期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云计算时代加强信息安全保护问题的若干思考
被引量:
4
下载PDF
职称材料
导出
摘要
0引言云计算是一种共享IT基础设施的架构方法,它允许任何有权限的用户通过网络访问共享的计算资源,但由于行业标准的缺失,市场上不同厂商所提供的云服务并不相同,甚至互不兼容。随着时间的推移,云计算概念不断扩展,涵盖的服务范围也越来越广。
作者
宁家骏
机构地区
国家信息中心
出处
《信息网络安全》
2012年第2期87-92,共6页
Netinfo Security
关键词
计算资源
信息安全保护
IT基础设施
网络访问
行业标准
不兼容
共享
服务
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
24
引证文献
4
二级引证文献
31
同被引文献
24
1
彭昱忠,元昌安,王艳,覃晓.
基于内容理解的不良信息过滤技术研究[J]
.计算机应用研究,2009,26(2):433-438.
被引量:19
2
方滨兴,郭云川,周渊.
互联网信息内容安全的ICCON控制模型及评价[J]
.中国科学(F辑:信息科学),2009,39(9):951-965.
被引量:10
3
步春媛,徐大华.
基于ERP的企业管理信息系统设计[J]
.计算机工程与设计,2007,28(18):4485-4486.
被引量:17
4
徐玲.ERP系统在企业管理中的重要性[J]宁夏机械,2009(04).
5
中国互联网络信息中心.2013年中国网民信息安全状况研究报告[R],20135-6.
6
刘异,呙维,江万寿,龚健雅.
一种基于云计算模型的遥感处理服务模式研究与实现[J]
.计算机应用研究,2009,26(9):3428-3431.
被引量:44
7
王樨,汤伟,王孟效.
ERP现状及未来发展趋势[J]
.化工自动化及仪表,2009,36(3):1-6.
被引量:14
8
王德文,宋亚奇,朱永利.
基于云计算的智能电网信息平台[J]
.电力系统自动化,2010,34(22):7-12.
被引量:194
9
鲍凌云,刘文云.
云计算在电子政务系统中的应用研究[J]
.现代情报,2011,31(4):170-173.
被引量:23
10
陈忆金,曹树金,陈少驰,陈珏静.
网络舆情信息监测研究进展[J]
.图书情报知识,2011,28(6):41-49.
被引量:58
引证文献
4
1
张云霞.
基于云计算模式的ERP企业管理信息系统分析[J]
.信息安全与技术,2013,4(2):47-49.
被引量:25
2
曾立志.
一种新型云平台信息整体安全保护体系[J]
.网络安全技术与应用,2014(2):131-133.
3
王宏宇,刘红,陈冬梅,王兴国.
网络社会信息安全保障技术研究[J]
.计算机与网络,2014,40(11):62-65.
被引量:3
4
潘志琳,贾焰宇.
云计算时代信息网络安全问题探讨[J]
.电脑编程技巧与维护,2018(5):174-176.
被引量:3
二级引证文献
31
1
刘文逸.
基于信息集成观念对ERP进行的认识与思考[J]
.中外企业家,2020,0(14):81-81.
被引量:2
2
李殿奎,刘阳,李树春.
基于云计算的ERP模式研究[J]
.佳木斯大学学报(自然科学版),2014,32(6):890-891.
被引量:5
3
严新金,何泽江,刘静茹,李逊,张琦.
云计算ERP在现代组织中的应用研究[J]
.中国管理信息化,2015,18(2):63-64.
被引量:3
4
李雄,徐雅萍.
基于云计算的殡葬管理信息化建设研究[J]
.人力资源管理,2015(3):120-121.
被引量:2
5
刘绚.
基于ERP的企业管理信息化研究[J]
.中国管理信息化,2015,18(12):50-51.
被引量:5
6
姜玲杰.
基于ERP的我国中小企业信息化管理研究[J]
.现代商贸工业,2016,37(2):66-67.
被引量:2
7
陈彬.
社会保障信息安全的关键技术[J]
.电子技术与软件工程,2017(1):219-219.
8
王宏宇.
大学生诚信公共服务平台构建浅析[J]
.中国教育信息化,2017,23(1):49-52.
9
彭传梅.
基于拓扑结构神经网络的绩效管理评价研究[J]
.计算机与数字工程,2017,45(4):603-607.
被引量:1
10
罗晓琳.
基于云计算的农机部件数字化车间集成技术研究[J]
.农机化研究,2017,39(10):218-222.
1
赵国瑞,魏仲山.
漫谈信息安全保护学[J]
.软件,1996,17(8):62-64.
2
吴玉成.
浅析信息加密与信息隐藏技术[J]
.科学咨询,2016(45):78-79.
被引量:2
3
丁俊义,陈泳章.
数字水印技术研究[J]
.网络安全技术与应用,2006(2):69-71.
被引量:2
4
李赫男,张娟,余童兰.
信息安全保护方法分析[J]
.洛阳工业高等专科学校学报,2003,13(1):42-43.
被引量:1
5
于凤菊.
发展我国信息产业的若干思考[J]
.情报杂志,1994,13(3):17-20.
被引量:3
6
罗曼.
建设我国“信息高速公路”的若干思考[J]
.情报探索,1994(3):25-27.
被引量:1
7
谢建国.
关于计算机软件复用技术的若干思考[J]
.计算机光盘软件与应用,2010(7):143-143.
被引量:1
8
乌家培.
关于我国发展信息产业的若干思考[J]
.情报学报,1996,15(5):350-353.
被引量:14
9
王昉.
关于科技创新共享平台计算机信息网络安全防护的若干思考[J]
.黑龙江科技信息,2011(19):95-95.
被引量:1
10
梁丽,袁晓玲.
关于计算机网络安全的若干思考[J]
.办公自动化(综合月刊),2012(2):36-36.
被引量:1
信息网络安全
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部